# SSH тунелирование ## SSH проксирование ![](https://i.imgur.com/thKRI26.png) Смысл использования данного метода целесоодразен при блокировки интернета в компании ```bash= ssh -f -qNTn -D "*:1098" user@remotehost ``` `*:1098` - IP адрес локального хоста и порт открываемый на локальном компьютере через который проксируется доступ по ssh на удаленный хост(`*` - указывает на прослушиванеие всех адресов локального хоста) Соседнии компьютеры указавшие в качестве прокси сервера адрес хоста смогут обходить блокировку и выходить в интернет через удаленный хост ![](https://i.imgur.com/GwGZhUX.png) ![](https://i.imgur.com/hA6ZUUz.png) ![](https://i.imgur.com/BZeVME6.png) ## Remote TCP forwarding Смысл данного проброса доступ к определенному порту локального хоста на удаленном хосте ### Windows Выполняется через Pytty ![](https://i.imgur.com/p2GnN8w.png) В поле `Host` указывается удаленный хост к которому будем подключаться ![](https://i.imgur.com/5DugP3Q.png) Поля: `Source port` - порт на удаленном хосте который будет слушать порт Локального хоста `Destination` - указывается локальный IP и порт ![](https://i.imgur.com/BAnZ4zw.png) Результат подключения открытый порт через который можно подключиться к локальному хосту ![](https://i.imgur.com/hFPg7p5.png) ### Linux ```bash= ssh -R lhost_port:host:host_port user@serverssh ``` Суть подключения и перенаправления портов в получении доступа к хостам в корпапротивной сети ![](https://i.imgur.com/6BqlioW.png) После установки подключения на удаленном сервере ssh откроется порт который будет перенаправлен на порт атакуемого хоста ![](https://i.imgur.com/pSmzVyo.png) Используя этот метод можно атакавать удаленный хост ![](https://i.imgur.com/ykZOIWn.png)